Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
Compte tenu de la réutilisation de fragments de code source, la liste suivante n'est pas exhaustive.
- Xpdf 3.x ;
- gpdf (GNOME 2.x) ;
- KPDF (KDE 3.x) ;
- CUPS 1.x ;
- Poppler 0.x.
Résumé
Plusieurs vulnérabilités dans Xpdf et dans des applications qui en reprennent le code source permettent à un utilisateur malveillant de réaliser un déni de service, voire d'exécuter du code arbitraire, à distance.
Description
Plusieurs débordements d'entier dans Xpdf permettent à un utilisateur malveillant de provoquer un débordement du tas (heap). L'exploitation de cette vulnérabilité permet de provoquer un arrêt inopiné du logiciel ou d'exécuter du code arbitraire en incitant un utilisateur à ouvrir ou à imprimer un fichier au format PDF spécialement conçu.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin Oracle Solaris #6904352 du 25 février 2010 : http://sunsolve.sun.com/search/assetkey=1-66-274030-1
- Bulletin de sécurité Debian DSA-1941 du 25 novembre 2009 : http://www.debian.org/security/2009/dsa-1941
- Bulletin de sécurité Debian DSA-2028 du 05 avril 2010 : http://www.debian.org/security/2010/dsa-2028
- Bulletins de sécurité RedHat RHSA-2009:0480 du 13 mai 2009 : http://rhn.redhat.com/errata/RHSA-2009-0480.html
- Bulletins de sécurité RedHat RHSA-2009:1083 du 03 juin 2009 : http://rhn.redhat.com/errata/RHSA-2009-1083.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1501.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1500.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1513.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1502.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1503.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1504.html
- Bulletins de sécurité RedHat RHSA-2009:1500 et suivants du 15 octobre 2009 : http://rhn.redhat.com/errata/RHSA-2009-1512.html
- Bulletins de sécurité SuSE SUSE-SR:2009:012 du 03 juillet 2009 : http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html
- Bulletins de sécurité SuSE SUSE-SR:2009:018 du 10 novembre 2009 : http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
- Bulletins de sécurité Ubuntu USN-759-1 du 16 avril 2009 : http://www.ubuntu.com/usn/usn-759-1
- Référence CVE CVE-2009-0755 https://www.cve.org/CVERecord?id=CVE-2009-0755
- Référence CVE CVE-2009-0791 https://www.cve.org/CVERecord?id=CVE-2009-0791
- Référence CVE CVE-2009-1188 https://www.cve.org/CVERecord?id=CVE-2009-1188
- Référence CVE CVE-2009-3603 https://www.cve.org/CVERecord?id=CVE-2009-3603
- Référence CVE CVE-2009-3604 https://www.cve.org/CVERecord?id=CVE-2009-3604
- Référence CVE CVE-2009-3606 https://www.cve.org/CVERecord?id=CVE-2009-3606
- Référence CVE CVE-2009-3607 https://www.cve.org/CVERecord?id=CVE-2009-3607
- Référence CVE CVE-2009-3608 https://www.cve.org/CVERecord?id=CVE-2009-3608
- Référence CVE CVE-2009-3609 https://www.cve.org/CVERecord?id=CVE-2009-3609
- Référence CVE CVE-2009-3938 https://www.cve.org/CVERecord?id=CVE-2009-3938